Minimaal de helft van alle DNS-servers ter wereld is nog niet gepatcht voor het ernstige DNS-lek dat beveiligingsonderzoeker Dan Kaminsky begin juli naar buiten bracht. Bert Hubert, ontwikkelaar van Power DNS: “Het zou geweldig zijn als de SIDN, die het .nl-domein beheert, alle bedrijven en providers in Nederland die hun DNS-servers nog niet gepatcht hebben zou waarschuwen.”
Zeker de helft van alle DNS-servers ter wereld is nog niet geüpdate. Dat blijkt uit diverse analyses van beheerders van autoritieve DNS-servers. Autoritieve servers kennen alle domeinnamen en krijgen daarom vertaalverzoeken van ‘resolving' name servers. Deze resolving name servers zijn geïnstalleerd binnen bedrijven en bij internet providers. Ze zijn vatbaar voor het ernstige DNS-lek dat begin juli door Dan Kaminsky wereldkundig is gemaakt.
Bert Hubert, ontwikkelaar van Power DNS: "Het zou geweldig zijn als de SIDN, die het .nl-domein beheert, alle bedrijven en providers in Nederland die hun DNS-servers nog niet gepatcht hebben zou waarschuwen."
DNS-servers zijn niet alleen geïnstalleerd binnen servers en routers, maar ook op sommige printers. De meest gebruikte DNS-servers zijn de Windows DNS server en BIND, een open source DNS-server die wordt ontwikkeld door non-profit organisatie ISC. Het is onbekend welk van deze beide DNS-servers het vaakst beveiligd is via een patch. Power DNS, dat is ontwikkeld door Hubert Bos, is al sinds 2006 voorzien van een beveiliging tegen de huidige DNS-kwetsbaarheid.
Snelle check
Wie snel wil controleren of de patch is doorgevoerd binnen zijn eigen bedrijf, kan op de website van Dan Kaminsky via één druk op de knop achterhalen of de gebruikte DNS-server kwetsbaar is of niet. Een meer gedetailleerde controle kan elders worden uitgevoerd. Hubert: "Elke werknemer zou op die link moeten klikken. Wanneer de DNS-server van zijn bedrijf niet gepatcht is, moet hij de systeembeheerder bestoken."
Bankrekening plunderen
Het DNS-protocol is één van de fundamenten van het internet en wordt gebruikt om het ip-adres te achterhalen waarnaar een mailadres of domeinnaam verwijst. Het door Kaminsky ontdekte beveiligingslek maakt het voor kwaadwillenden mogelijk om mailberichten af te vangen en om internetgebruikers naar nepsites te sturen.
Dat opent allerlei mogelijkheden voor criminelen, zoals het optuigen van een look-a-like internetbankiersite. Met zo'n nepsite kunnen dieven inlognamen, wachtwoorden en beveiligingscodes afvangen en ondertussen de bankrekening op de echte site plunderen.